Se descubren vulnerabilidades graves en el protocolo WPA3


El protocolo WPA3 de próxima generación, el cual lleva menos de un año desde su lanzamiento, ha sido expuesto por investigadores debido a múltiples vulnerabilidades graves que detectaron en el protocolo de seguridad inalámbrica que podrían permitir a los atacantes recuperar la contraseña de una red Wi-Fi.

WPA, o acceso protegido a Wi-Fi, es un estándar diseñado para autenticar dispositivos inalámbricos utilizando el protocolo Estándar de Cifrado Avanzado (AES) y está pensado para evitar que los piratas informáticos escuchen o monitoreen los datos de las redes.

El protocolo Wi-Fi Protected Access III (WPA3) fue lanzado para solucionar las deficiencias técnicas con el protocolo WPA2, que durante mucho tiempo se consideró como inseguro y se consideró vulnerable a ataques de tipo KRACK (Key Reinstallation Attack).

En la investigación, los investigadores detallaron dos tipos de fallas de diseño en WPA3: la primera lleva a ataques de downgrade y la segunda a fugas side-channel. Dado que el protocolo WPA2 lleva 15 años instaurado, y es ampliamente utilizado por miles de millones de dispositivos, la adopción generalizada de WPA3, para aquellos dispositivos antiguos, que cuenten con certificación WPA3, ofrecen un "modo de operación de transición" que se puede configurar para aceptar conexiones con WPA3-SAE y WPA2.

Los investigadores descubren que el modo de transición es vulnerable a los ataques de downgrade, que los atacantes pueden abusar para configurar un AP (Access Point) no autorizado que solo admite WPA2, lo que obliga a los dispositivos compatibles con WPA3 conectarse mediante el protocolo de enlace de 4 vías de WPA2.

Los investigadores también detallan dos ataques de side-channel: ataques basados ​​en caché [CVE-2019-9494] y basados ​​en sincronización [CVE-2019-9494], en contra del método de codificación de contraseña de Dragonfly (handshake propio de WPA3) que podría permitir a los atacantes realizar un ataque de partición de contraseña, similar a un ataque de diccionario fuera de línea, para obtener la contraseña Wi-Fi de la red víctima.

Además, dentro de la documentación, se registró un ataque de denegación de servicio (DoS) que puede producirse sobrecargando al "iniciar una gran cantidad de handshakes con un punto de acceso habilitado para WPA3", omitiendo el mecanismo anti-obstrucción de SAE que tiene como función evitar los ataques DoS.

Para mas detalles consulta el link de referencia el cual contiene las herramientas que se utilizaron para vulnerar este protocolo de red.


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Se descubren vulnerabilidades graves en el protocolo WPA3
Se descubren vulnerabilidades graves en el protocolo WPA3
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1krcvsbKb1i5SfF4baGglA_ql3_hM_XPGOX_oWVJNEzpk9xzVeOfXSoebeNb2DsNuvsLwqzREuGdLAqo6P4hQpCpAEsEqVtdvGIIIBkoEQ1glnTBwlpniZsFl7fAzPeCPkTCnKToC2m4/s640/WPA3+crack.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1krcvsbKb1i5SfF4baGglA_ql3_hM_XPGOX_oWVJNEzpk9xzVeOfXSoebeNb2DsNuvsLwqzREuGdLAqo6P4hQpCpAEsEqVtdvGIIIBkoEQ1glnTBwlpniZsFl7fAzPeCPkTCnKToC2m4/s72-c/WPA3+crack.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/04/se-descubren-vulnerabilidades-graves-en.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/04/se-descubren-vulnerabilidades-graves-en.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy